Questões de Malware (Segurança da Informação)

Limpar Busca

Julgue os itens a seguir, em relação a dispositivos de segurança e a softwares maliciosos. 


Rootkits conseguem ocultar a existência de malware em sistemas operacionais, sendo capazes de interceptar e modificar chamadas de programas normais ao sistema operacional. 

  • Certo
  • Errado

Após uma série de incidentes de segurança em uma multinacional, o departamento de TI iniciou uma análise detalhada do sistema para identificar a presença de malwares e suas respectivas ações. O seguinte exercício requer que os analistas de segurança relacionem corretamente as ações dos malwares aos contextos apresentados. NÃO corresponde à ação típica do malware mencionado:

  • A Worms: um malware exigiu que um usuário executasse um arquivo para que ele pudesse se propagar através da rede da empresa, infectando máquinas conectadas após ser acionado manualmente pelo usuário.
  • B Cavalo de Troia: um aplicativo baixado para agendar reuniões, que parecia legítimo, foi, na verdade, uma ferramenta maliciosa que criou uma backdoor, permitindo a intrusos acesso remoto ao sistema da empresa sem serem detectados.
  • C Vírus de computador: em uma empresa de design gráfico, vários arquivos de projeto foram corrompidos após um funcionário abrir um anexo de e-mail infectado. O malware se replicou, espalhando-se para outros arquivos no mesmo diretório.
  • D Novo software de edição de vídeo: começou a exibir anúncios pop-up frequentes, interferindo na experiência do usuário. Além disso, o software modificou as configurações do navegador para redirecionar todas as buscas para um motor de busca patrocinado.
  • E Spyware: uma ferramenta de otimização de PC, supostamente gratuita, foi instalada em vários computadores da empresa. Posteriormente, descobriu-se que tal ferramenta estava coletando informações de login e senhas, enviando-as para um servidor externo.

Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger. 

( ) Trojan ( ) Worm ( ) Spyware ( ) Ransomware


1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.

2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.

3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.

4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

Assinale a opção que indica a relação correta, na ordem apresentada.

  • A 2 – 4 – 3 – 1.
  • B 2 – 1 – 4 – 3.
  • C 3 – 2 – 1 – 4.
  • D 3 – 1 – 4 – 2.
  • E 1 – 4 – 3 – 2.

Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger. 

( ) Trojan. ( ) Worm. ( ) Spyware. ( ) Ransomware.

1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

A relação correta, na ordem apresentada, é

  • A 2 – 4 – 3 – 1.
  • B 2 – 1 – 4 – 3.
  • C 3 – 2 – 1 – 4.
  • D 3 – 1 – 4 – 2.
  • E 1 – 4 – 3 – 2.

Qual tipo de malware é conhecido por sequestrar os dados da vítima, criptografando-os e exigindo um pagamento (resgate) para a liberação?

  • A Worm
  • B Ransomware
  • C Spyware
  • D Adware
  • E Trojan